Il contesto normativo per la gestione dei dati e la sicurezza informatica
Il contesto normativo italiano ed europeo prevede che le organizzazioni private e pubbliche debbano adottare misure rigorose per la gestione dei dati e la sicurezza informatica. In particolare, il provvedimento n. 300 del 24.12.2008 del Garante della Protezione dei Dati Personali, prevede la figura professionale dellâAmministratore di Sistema âdedicata alla gestione e alla manutenzione di sistemi di elaborazione con cui vengono effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi quali sistemi ERP (Enterprise Resource Planning) e CRM (Customer Relationship Management), le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati personali.
Tale provvedimento prevede inoltre l’obbligo di registrazione degli accessi logici (access log) degli stessi Amministratori di Sistema (sia server che client). Le registrazioni devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità , adeguate al raggiungimento dello scopo di verifica per cui sono richieste. Devono comprendere i riferimenti temporali e la descrizione dellâevento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.
Esistono inoltre una serie di provvedimenti normativi, che prevedono e regolano la registrazione e la gestione dei LOG (Log Management), tra cui si segnalano:
- GDPR (Regolamento Generale sulla Protezione dei Dati): che richiede alle organizzazioni di garantire la sicurezza e la riservatezza dei dati personali. La registrazione e la gestione dei log sono essenziali per dimostrare la conformità con le richieste di accesso ai dati e la gestione degli incidenti. Le aziende devono mantenere traccia di tutte le attività di trattamento dei dati personali, inclusi accessi e modifiche, per garantire la trasparenza e la responsabilità .
- Decreto Legislativo 196/2003 (Codice in materia di protezione dei dati personali): che include disposizioni dettagliate sulla conservazione e gestione dei log per garantire la protezione dei dati personali e la sicurezza dei sistemi informatici.
- Decreto Legislativo 231/2001: che stabilisce la responsabilità amministrativa delle persone giuridiche e la gestione dei log che puÃē essere un elemento chiave per dimostrare l’adozione di modelli organizzativi e di controllo efficaci per prevenire reati informatici e violazioni della sicurezza.
- Circolare AgID n. 2/2017: emanata dall’Agenzia per l’Italia Digitale, che fornisce linee guida per la sicurezza informatica nelle pubbliche amministrazioni, includendo raccomandazioni specifiche sulla gestione dei log per garantire la tracciabilità e la sicurezza delle operazioni informatiche.
Queste normative richiedono dunque agli Amministratori di Sistema di aziende pubbliche e private di adottare pratiche di Log Management per garantire la tracciabilità , la sicurezza e la conformità delle operazioni IT. Ignorare queste prescrizioni puÃē comportare sanzioni amministrative, danni alla reputazione e perdite finanziarie.
Che Cos’ÃĻ il Log Management?
Il Log Management ÃĻ il processo di raccolta, archiviazione, analisi e monitoraggio dei log generati dai sistemi IT di un’organizzazione. Questi Log contengono informazioni cruciali sulle operazioni del sistema, sulle attività degli utenti e sugli eventi di sicurezza. Per gli Amministratori di Sistema (AdS), che possono essere definiti i âguardianiâ della rete e dei sistemi informatici aziendali, il log management, dunque, non ÃĻ solo una best practice, ma una necessità operativa e normativa che consente:
- Monitoraggio continuo: garantisce una visione in tempo reale delle attività del sistema.
- Prevenzione delle minacce: aiuta a prevenire e contrastare gli attacchi informatici.
- Audit e conformità : facilita le verifiche di conformità e gli audit di sicurezza.
- Diagnosi e risoluzione: permette una risoluzione piÃđ rapida dei problemi, riducendo i tempi di inattività .
- Controllo accessi degli AdS: permette di verificare gli accessi nei sistemi informatici degli Amministratori di Sistema.
ISO 27001: lo standard internazionale per la gestione della sicurezza delle informazioni
La certificazione ISO 27001, lo standard internazionale che specifica i requisiti per un sistema di gestione della sicurezza delle informazioni (ISMS), in tema di Log Management, prevede diverse disposizioni per garantire che i log siano gestiti in modo sicuro e adeguato.
- Controllo degli Accessi ai Log: gli accessi ai log devono essere limitati e controllati per garantire che solo il personale autorizzato possa visualizzare o modificare i log. Questo include la protezione contro la modifica non autorizzata dei log.
- Monitoraggio degli Eventi di Sicurezza: gli eventi di sicurezza devono essere registrati e i log mantenuti per monitorare le attività . Questo include il monitoraggio degli accessi ai sistemi e la registrazione delle azioni degli utenti, delle attività amministrative, degli accessi ai dati e delle operazioni critiche.
- Protezione dei Log: i log devono essere protetti da modifiche non autorizzate e accessi non autorizzati. Questo include l’implementazione di controlli per proteggere l’integrità e la confidenzialità dei log.
- Analisi dei Log: i log devono essere analizzati regolarmente per identificare attività sospette o anomale. Questo aiuta a rilevare potenziali incidenti di sicurezza e a rispondere tempestivamente.
- Sincronizzazione dell’ora: i sistemi che generano log devono avere l’ora sincronizzata in modo accurato per garantire che gli eventi registrati nei log siano corretti e possono essere correlati tra loro. Questo puÃē essere ottenuto utilizzando server di tempo di rete o altri metodi di sincronizzazione dell’ora.
- Conservazione dei Log: i log devono essere conservati per un periodo di tempo adeguato in base ai requisiti legali, regolamentari e di business. Questo garantisce che le informazioni siano disponibili per l’analisi degli incidenti, gli audit di conformità e altre esigenze aziendali.
- Gestione delle prove: i log devono essere gestiti in modo da preservare la loro integrità come potenziali prove in caso di indagini su incidenti di sicurezza. Questo include la gestione della catena di custodia dei log per garantirne l’ammissibilità in procedimenti legali.
- Revisione dei controlli: i controlli relativi al log management devono essere periodicamente riesaminati e aggiornati per garantire la loro efficacia continua. Questo include la verifica che i log siano adeguatamente protetti e che le politiche di gestione dei log siano conformi alle esigenze di sicurezza.
Soluzioni di Log Management avanzate
Per implementare le disposizioni normative e le best practice in modo efficace, gli amministratori di sistema possono adottare soluzioni di Log management avanzate, progettate e sviluppate per:
- Raccogliere, archiviare e analizzare i Log provenienti da diversi sistemi e applicazioni.
- Definire e documentare policy e procedure specifiche per la gestione dei log, inclusi i ruoli e le responsabilità .
- Automatizzare il processo di raccolta e analisi dei log per garantire la tempestività e l’accuratezza.
- Formare il personale sulla gestione dei log e sui requisiti di sicurezza per assicurare la consapevolezza e la competenza.
La nostra Soluzione di Log Management per la sicurezza informatica e la compliance al GDPR, ISO 27001 e disposizioni del Garante Privacy per gli Amministratori di Sistema
La nostra soluzione di Log management ÃĻ in grado di soddisfare le esigenze delle aziende moderne di qualsiasi dimensione e settore, grazie a una piattaforma all’avanguardia che combina sicurezza, efficienza e facilità d’uso:
- Raccolta e Archiviazione Centralizzata: per raccogliere e archiviare i log provenienti da diverse fonti in un unico repository sicuro.
- Analisi Avanzata: con strumenti di analisi potenti, che utilizzano algoritmi di machine learning per identificare pattern sospetti e anomalie.
- Dashboard Intuitiva: con interfaccia utente semplice e intuitiva che fornisce una visione chiara e immediata dei dati di log.
- Alert e Notifiche: con sistema di notifiche personalizzabili che avvisa gli ADS di eventi critici in tempo reale.
- Conformità Normativa: con funzionalità integrate che aiutano a garantire la conformità con le principali normative di settore.
- Scalabilità : progettata per evolversi insieme all’azienda, supportando una vasta gamma di ambienti IT, dalle piccole imprese alle grandi organizzazioni.
Conclusione
Le disposizioni normative nazionali e internazionali e le best practice di gestione della sicurezza delle informazioni (ISO 27001) impongono gli Amministratori di Sistema di dotarsi di soluzioni di Log management efficaci e sicure. La nostra soluzione di Log Management all’avanguardia, combinando sicurezza, efficienza e facilità d’uso, puÃē fare la differenza, garantendo proattività e resilienza dellâinfrastruttura IT.